SlideShare una empresa de Scribd logo
1 de 16
Descargar para leer sin conexión
ALGORITMO DES
EQUIPO 3
Chontal Mixtega Hector
Mata Martinez Elizabeth Aurora
Morales Cuevas Elizabeth
HISTORIA
•En 1973, el NBS (National Bureau of Standards) solicita
públicamente propuestas de sistemas criptográficos.
•El 17 de Marzo de 1975, el NBS publica los detalles del DES. Dicho
algoritmo fue adoptado como estándar para las comunicaciones
seguras y el almacenamiento de información no clasificada por el
Gobierno de los EE.UU
•En 1981, varios organismos privados lo adoptan como estándar.
•En 1983, el DES se ratifica como estándar sin problemas.
DESCRIPCIÓN
DES (Data Encryption Standard) o estándar de cifrado de
datos, es un algoritmo que se encarga de realizar
combinaciones, sustituciones y permutaciones entre el
texto a cifrar y la clave. A la combinación entre
sustituciones y permutaciones se le llama cifrado del
producto.
DESCRIPCIÓN
Este algoritmo DES fue creado para cumplir con los siguientes
requisitos:
•Ofrecer un alto nivel de seguridad relacionado con una
pequeña clave utilizada para cifrar y descifrar.
• Que sea comprensible

•No dependa de la confidencialidad del algoritmo
•Ser adaptable y económico
•Ser eficaz y exportable
DESCRIPCIÓN

•

El algoritmo DES cifra un bloque de 64 bits de texto claro en
un bloque de 64 bits de texto cifrado. Para ello usa una
clave externa de 64 bits en los que los bits en las posiciones
octavas de cada byte son bits de paridad impar.
DESCRIPCIÓN
Consta de 16 iteraciones, y en cada una de ellas se realizan
operaciones, permutaciones y sustituciones.
Las permutaciones son de tres tipos: simples, expandidas (se
duplican bits) y restringidas (se eliminan bits).
FUNCIONAMIENTO
Las partes principales del algoritmo son las siguientes:
• Fraccionamiento del texto en bloques de 64 bits (8 bytes).
• Permutación inicial de los bloques
•Partición de los bloques en dos partes: izquierda y derecha, denominadas
Iy D respectivamente.
•Fases de permutación y de sustitución repetidas 16 veces (denominadas
rondas).
•Reconexión de las partes izquierda y derecha, seguida de la permutación
inicial inversa.
FUNCIONAMIENTO
FUNCIONAMIENTO
En la entrada, se consideran los 64 bits del bloque (b1,b2,...,b64), estos se
permutan a través de la permutación inicial IP, siendo el bloque de salida
B0 el formado por el bloque L0 de 32 bits concatenado con el R0, del mismo
tamaño. A dicha salida se le aplican una serie de transformaciones y
sustituciones (mediante la función f) en 16 iteraciones distintas.
Finalmente se permuta de nuevo con la permutación inversa IP-1
obteniendo el cifrado del bloque de 64 bits de la entrada.
FUNCIONAMIENTO
Cada una de estas 16 iteraciones realiza una serie de
transformaciones y sustituciones, de forma que el
resultado de cada iteración (Ti) es la concatenación de
las partes Li y Ri, es decir, Ti = Li . Ri (1 <= i <= 16).
Para cada uno de estos pasos se verifica que:
•Li = Ri-1
•Ri = Li-1 + f(Ri-1, Ki)
ATAQUES AL ALGORITMO DES
Criptoanálisis Diferencial
Este método de análisis permite romper el DES utilizando en teoría
alrededor de 247 parejas de textos en claro seleccionados, siendo
aproximadamente 236 las útiles para el criptoanálisis, con un tiempo
de cálculo equivalente a unos 237 cifrados.
ATAQUES AL ALGORITMO DES
Criptoanálisis Lineal
•El criptoanálisis lineal se basa en un ataque en texto claro escogido y
consiste en la obtención de ecuaciones lineales que representen la
probabilidad existente entre algunos bits del mensaje en claro y otros
del cifrado DES del mismo mensaje. La ecuación utilizada es la
siguiente:
•F(P[i1,...ip] , C[j1,...jp]) = k[k1, k2,…kk]
•Donde F(…) es una función lineal y [i1,...ip] ,[j1,...jp]) ,[k1, k2,…kk]
son bits que ocupan posiciones fijas respectivamente en P, C y K.
Problemas de seguridad DES

•El tamaño de la clave, 56 bits, hace que el sistema sea
vulnerable dado que el conjunto de claves resulta
demasiado pequeño: 256 posibilidades.
Problemas de seguridad DES
Existen dos métodos de ataque:

•Búsqueda exhaustiva: usando un ataque con texto
original escogido. El texto original escogido m, es
cifrado con cada una de las n posibles claves k hasta
que Ek(m) = c, siendo c el texto cifrado conocido. El
tiempo requerido es T = O(n) y la memoria S=O(1).
Problemas de seguridad DES
•Búsqueda en tablas: usando un ataque con texto
original escogido. Sea m el texto original escogido;
cada texto cifrado, ci = Eki(m), es precalculado para i=
1, ..., n. Las claves ki son ordenadas y, junto con los
textos cifrados ci, puestas en una tabla, de manera que
la clave correspondiente a un texto cifrado dado pueda
ser hallada en un tiempo T=O(1) con un requerimiento
de memoria de S = O(n).
GRACIAS POR SU ATENCIÓN

Más contenido relacionado

La actualidad más candente

Algoritmos De Cifrado Para Claves PúBlicas Y Privadas
Algoritmos De Cifrado Para Claves PúBlicas Y PrivadasAlgoritmos De Cifrado Para Claves PúBlicas Y Privadas
Algoritmos De Cifrado Para Claves PúBlicas Y Privadasalejandro
 
Una guía para entender Advanced Encryption Standard (AES) con muñecos de palo
Una guía para entender Advanced Encryption Standard (AES) con muñecos de paloUna guía para entender Advanced Encryption Standard (AES) con muñecos de palo
Una guía para entender Advanced Encryption Standard (AES) con muñecos de paloPablo Garaizar
 
Algoritmos De Cifrado Para El Encriptamiento De Claves PúBlicas Y Privadas
Algoritmos De Cifrado Para El Encriptamiento De Claves PúBlicas Y PrivadasAlgoritmos De Cifrado Para El Encriptamiento De Claves PúBlicas Y Privadas
Algoritmos De Cifrado Para El Encriptamiento De Claves PúBlicas Y PrivadasJorge
 
redes pau
redes pauredes pau
redes paupau
 
Aes tipo de encriptacion ppt utp
Aes tipo de encriptacion  ppt  utp Aes tipo de encriptacion  ppt  utp
Aes tipo de encriptacion ppt utp Home
 
Algoritmos de claves públicas y privadas
Algoritmos de claves públicas y privadasAlgoritmos de claves públicas y privadas
Algoritmos de claves públicas y privadasJohanna
 
Algoritmos De Encriptacion
Algoritmos De EncriptacionAlgoritmos De Encriptacion
Algoritmos De EncriptacionPeter Cabrera
 
Algoritmos Para Encriptar Claves
Algoritmos Para Encriptar ClavesAlgoritmos Para Encriptar Claves
Algoritmos Para Encriptar ClavesDiana Yánez
 
Algoritmos De Claves Publicas Y Privadas
Algoritmos De Claves Publicas Y PrivadasAlgoritmos De Claves Publicas Y Privadas
Algoritmos De Claves Publicas Y PrivadasCarlos
 
BúSqueda Primero En Anchura
BúSqueda Primero En AnchuraBúSqueda Primero En Anchura
BúSqueda Primero En Anchuramapaz91
 
Algoritmos de clave secreta, privada o simetrica.
Algoritmos de clave secreta, privada o simetrica.Algoritmos de clave secreta, privada o simetrica.
Algoritmos de clave secreta, privada o simetrica.Miguel Mauri
 
Algoritmos criptograficos
Algoritmos criptograficosAlgoritmos criptograficos
Algoritmos criptograficosIsrra AguiMor
 
Encriptacion de datos, una vista general
Encriptacion de datos, una vista generalEncriptacion de datos, una vista general
Encriptacion de datos, una vista generalChristian Caceres
 
Algoritmos De Encriptacion
Algoritmos De EncriptacionAlgoritmos De Encriptacion
Algoritmos De Encriptaciondnisse
 

La actualidad más candente (20)

cifrado de claves
cifrado de clavescifrado de claves
cifrado de claves
 
Equipo 1
Equipo 1Equipo 1
Equipo 1
 
Algoritmos De Cifrado Para Claves PúBlicas Y Privadas
Algoritmos De Cifrado Para Claves PúBlicas Y PrivadasAlgoritmos De Cifrado Para Claves PúBlicas Y Privadas
Algoritmos De Cifrado Para Claves PúBlicas Y Privadas
 
Una guía para entender Advanced Encryption Standard (AES) con muñecos de palo
Una guía para entender Advanced Encryption Standard (AES) con muñecos de paloUna guía para entender Advanced Encryption Standard (AES) con muñecos de palo
Una guía para entender Advanced Encryption Standard (AES) con muñecos de palo
 
Aes
AesAes
Aes
 
Algoritmos De Cifrado Para El Encriptamiento De Claves PúBlicas Y Privadas
Algoritmos De Cifrado Para El Encriptamiento De Claves PúBlicas Y PrivadasAlgoritmos De Cifrado Para El Encriptamiento De Claves PúBlicas Y Privadas
Algoritmos De Cifrado Para El Encriptamiento De Claves PúBlicas Y Privadas
 
redes pau
redes pauredes pau
redes pau
 
Aes tipo de encriptacion ppt utp
Aes tipo de encriptacion  ppt  utp Aes tipo de encriptacion  ppt  utp
Aes tipo de encriptacion ppt utp
 
Algoritmos de claves públicas y privadas
Algoritmos de claves públicas y privadasAlgoritmos de claves públicas y privadas
Algoritmos de claves públicas y privadas
 
Algoritmos De Encriptacion
Algoritmos De EncriptacionAlgoritmos De Encriptacion
Algoritmos De Encriptacion
 
Criptosistemas
CriptosistemasCriptosistemas
Criptosistemas
 
Algoritmos Para Encriptar Claves
Algoritmos Para Encriptar ClavesAlgoritmos Para Encriptar Claves
Algoritmos Para Encriptar Claves
 
Algoritmos De Claves Publicas Y Privadas
Algoritmos De Claves Publicas Y PrivadasAlgoritmos De Claves Publicas Y Privadas
Algoritmos De Claves Publicas Y Privadas
 
Criptosistema (1) (1)
Criptosistema (1) (1)Criptosistema (1) (1)
Criptosistema (1) (1)
 
Criptosistemas
CriptosistemasCriptosistemas
Criptosistemas
 
BúSqueda Primero En Anchura
BúSqueda Primero En AnchuraBúSqueda Primero En Anchura
BúSqueda Primero En Anchura
 
Algoritmos de clave secreta, privada o simetrica.
Algoritmos de clave secreta, privada o simetrica.Algoritmos de clave secreta, privada o simetrica.
Algoritmos de clave secreta, privada o simetrica.
 
Algoritmos criptograficos
Algoritmos criptograficosAlgoritmos criptograficos
Algoritmos criptograficos
 
Encriptacion de datos, una vista general
Encriptacion de datos, una vista generalEncriptacion de datos, una vista general
Encriptacion de datos, una vista general
 
Algoritmos De Encriptacion
Algoritmos De EncriptacionAlgoritmos De Encriptacion
Algoritmos De Encriptacion
 

Similar a Algoritmo DES: Historia, funcionamiento y ataques al estándar de cifrado de datos

Criptografia convencional
Criptografia convencionalCriptografia convencional
Criptografia convencionalluisantonio222
 
algoritmos-criptograficos.ppt
algoritmos-criptograficos.pptalgoritmos-criptograficos.ppt
algoritmos-criptograficos.pptMildredEchezano
 
Tema 2 - Introducción a la Criptografía
Tema 2 - Introducción a la CriptografíaTema 2 - Introducción a la Criptografía
Tema 2 - Introducción a la CriptografíaDaniel Pecos Martínez
 
Codificacion De Datos
Codificacion De DatosCodificacion De Datos
Codificacion De Datoscarlosjsm26
 
C03 unc cifra_moderna_v2015
C03 unc cifra_moderna_v2015C03 unc cifra_moderna_v2015
C03 unc cifra_moderna_v2015Pedro Cafre
 
La compu digital
La compu digitalLa compu digital
La compu digitalerikapoh
 
Clase 2-la%20 computadora%20digital[1]
Clase 2-la%20 computadora%20digital[1]Clase 2-la%20 computadora%20digital[1]
Clase 2-la%20 computadora%20digital[1]tanztanz
 
Clase 2-la%20 computadora%20digital[1]
Clase 2-la%20 computadora%20digital[1]Clase 2-la%20 computadora%20digital[1]
Clase 2-la%20 computadora%20digital[1]diana
 
Clase 2-la%20 computadora%20digital[1]
Clase 2-la%20 computadora%20digital[1]Clase 2-la%20 computadora%20digital[1]
Clase 2-la%20 computadora%20digital[1]142918
 
Clase 2-la%20 computadora%20digital[1]
Clase 2-la%20 computadora%20digital[1]Clase 2-la%20 computadora%20digital[1]
Clase 2-la%20 computadora%20digital[1]tanztanz
 
Clase 2-la computadora digital
Clase 2-la computadora digitalClase 2-la computadora digital
Clase 2-la computadora digitaltayloritajojo
 
La compu, powerpoint
La compu, powerpointLa compu, powerpoint
La compu, powerpointMaria
 
Clase 2-la computadora digital
Clase 2-la computadora digitalClase 2-la computadora digital
Clase 2-la computadora digitalmat3matik
 

Similar a Algoritmo DES: Historia, funcionamiento y ataques al estándar de cifrado de datos (20)

Criptografia convencional
Criptografia convencionalCriptografia convencional
Criptografia convencional
 
algoritmos-criptograficos.ppt
algoritmos-criptograficos.pptalgoritmos-criptograficos.ppt
algoritmos-criptograficos.ppt
 
Tema 2 - Introducción a la Criptografía
Tema 2 - Introducción a la CriptografíaTema 2 - Introducción a la Criptografía
Tema 2 - Introducción a la Criptografía
 
Exposicion
ExposicionExposicion
Exposicion
 
Exposicion
ExposicionExposicion
Exposicion
 
Conferencia no 9
Conferencia no 9Conferencia no 9
Conferencia no 9
 
Algoritmos de clave simétrica
Algoritmos de clave simétricaAlgoritmos de clave simétrica
Algoritmos de clave simétrica
 
Codificacion De Datos
Codificacion De DatosCodificacion De Datos
Codificacion De Datos
 
Metodos cifrados
Metodos cifradosMetodos cifrados
Metodos cifrados
 
C03 unc cifra_moderna_v2015
C03 unc cifra_moderna_v2015C03 unc cifra_moderna_v2015
C03 unc cifra_moderna_v2015
 
Criptosistema (1)
Criptosistema (1)Criptosistema (1)
Criptosistema (1)
 
Criptosistema 1
Criptosistema 1Criptosistema 1
Criptosistema 1
 
La compu digital
La compu digitalLa compu digital
La compu digital
 
Clase 2-la%20 computadora%20digital[1]
Clase 2-la%20 computadora%20digital[1]Clase 2-la%20 computadora%20digital[1]
Clase 2-la%20 computadora%20digital[1]
 
Clase 2-la%20 computadora%20digital[1]
Clase 2-la%20 computadora%20digital[1]Clase 2-la%20 computadora%20digital[1]
Clase 2-la%20 computadora%20digital[1]
 
Clase 2-la%20 computadora%20digital[1]
Clase 2-la%20 computadora%20digital[1]Clase 2-la%20 computadora%20digital[1]
Clase 2-la%20 computadora%20digital[1]
 
Clase 2-la%20 computadora%20digital[1]
Clase 2-la%20 computadora%20digital[1]Clase 2-la%20 computadora%20digital[1]
Clase 2-la%20 computadora%20digital[1]
 
Clase 2-la computadora digital
Clase 2-la computadora digitalClase 2-la computadora digital
Clase 2-la computadora digital
 
La compu, powerpoint
La compu, powerpointLa compu, powerpoint
La compu, powerpoint
 
Clase 2-la computadora digital
Clase 2-la computadora digitalClase 2-la computadora digital
Clase 2-la computadora digital
 

Algoritmo DES: Historia, funcionamiento y ataques al estándar de cifrado de datos

  • 1. ALGORITMO DES EQUIPO 3 Chontal Mixtega Hector Mata Martinez Elizabeth Aurora Morales Cuevas Elizabeth
  • 2. HISTORIA •En 1973, el NBS (National Bureau of Standards) solicita públicamente propuestas de sistemas criptográficos. •El 17 de Marzo de 1975, el NBS publica los detalles del DES. Dicho algoritmo fue adoptado como estándar para las comunicaciones seguras y el almacenamiento de información no clasificada por el Gobierno de los EE.UU •En 1981, varios organismos privados lo adoptan como estándar. •En 1983, el DES se ratifica como estándar sin problemas.
  • 3. DESCRIPCIÓN DES (Data Encryption Standard) o estándar de cifrado de datos, es un algoritmo que se encarga de realizar combinaciones, sustituciones y permutaciones entre el texto a cifrar y la clave. A la combinación entre sustituciones y permutaciones se le llama cifrado del producto.
  • 4. DESCRIPCIÓN Este algoritmo DES fue creado para cumplir con los siguientes requisitos: •Ofrecer un alto nivel de seguridad relacionado con una pequeña clave utilizada para cifrar y descifrar. • Que sea comprensible •No dependa de la confidencialidad del algoritmo •Ser adaptable y económico •Ser eficaz y exportable
  • 5. DESCRIPCIÓN • El algoritmo DES cifra un bloque de 64 bits de texto claro en un bloque de 64 bits de texto cifrado. Para ello usa una clave externa de 64 bits en los que los bits en las posiciones octavas de cada byte son bits de paridad impar.
  • 6. DESCRIPCIÓN Consta de 16 iteraciones, y en cada una de ellas se realizan operaciones, permutaciones y sustituciones. Las permutaciones son de tres tipos: simples, expandidas (se duplican bits) y restringidas (se eliminan bits).
  • 7. FUNCIONAMIENTO Las partes principales del algoritmo son las siguientes: • Fraccionamiento del texto en bloques de 64 bits (8 bytes). • Permutación inicial de los bloques •Partición de los bloques en dos partes: izquierda y derecha, denominadas Iy D respectivamente. •Fases de permutación y de sustitución repetidas 16 veces (denominadas rondas). •Reconexión de las partes izquierda y derecha, seguida de la permutación inicial inversa.
  • 9. FUNCIONAMIENTO En la entrada, se consideran los 64 bits del bloque (b1,b2,...,b64), estos se permutan a través de la permutación inicial IP, siendo el bloque de salida B0 el formado por el bloque L0 de 32 bits concatenado con el R0, del mismo tamaño. A dicha salida se le aplican una serie de transformaciones y sustituciones (mediante la función f) en 16 iteraciones distintas. Finalmente se permuta de nuevo con la permutación inversa IP-1 obteniendo el cifrado del bloque de 64 bits de la entrada.
  • 10. FUNCIONAMIENTO Cada una de estas 16 iteraciones realiza una serie de transformaciones y sustituciones, de forma que el resultado de cada iteración (Ti) es la concatenación de las partes Li y Ri, es decir, Ti = Li . Ri (1 <= i <= 16). Para cada uno de estos pasos se verifica que: •Li = Ri-1 •Ri = Li-1 + f(Ri-1, Ki)
  • 11. ATAQUES AL ALGORITMO DES Criptoanálisis Diferencial Este método de análisis permite romper el DES utilizando en teoría alrededor de 247 parejas de textos en claro seleccionados, siendo aproximadamente 236 las útiles para el criptoanálisis, con un tiempo de cálculo equivalente a unos 237 cifrados.
  • 12. ATAQUES AL ALGORITMO DES Criptoanálisis Lineal •El criptoanálisis lineal se basa en un ataque en texto claro escogido y consiste en la obtención de ecuaciones lineales que representen la probabilidad existente entre algunos bits del mensaje en claro y otros del cifrado DES del mismo mensaje. La ecuación utilizada es la siguiente: •F(P[i1,...ip] , C[j1,...jp]) = k[k1, k2,…kk] •Donde F(…) es una función lineal y [i1,...ip] ,[j1,...jp]) ,[k1, k2,…kk] son bits que ocupan posiciones fijas respectivamente en P, C y K.
  • 13. Problemas de seguridad DES •El tamaño de la clave, 56 bits, hace que el sistema sea vulnerable dado que el conjunto de claves resulta demasiado pequeño: 256 posibilidades.
  • 14. Problemas de seguridad DES Existen dos métodos de ataque: •Búsqueda exhaustiva: usando un ataque con texto original escogido. El texto original escogido m, es cifrado con cada una de las n posibles claves k hasta que Ek(m) = c, siendo c el texto cifrado conocido. El tiempo requerido es T = O(n) y la memoria S=O(1).
  • 15. Problemas de seguridad DES •Búsqueda en tablas: usando un ataque con texto original escogido. Sea m el texto original escogido; cada texto cifrado, ci = Eki(m), es precalculado para i= 1, ..., n. Las claves ki son ordenadas y, junto con los textos cifrados ci, puestas en una tabla, de manera que la clave correspondiente a un texto cifrado dado pueda ser hallada en un tiempo T=O(1) con un requerimiento de memoria de S = O(n).
  • 16. GRACIAS POR SU ATENCIÓN